首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于3G移动平台的水环境信息传输安全的研究

摘要第4-5页
Abstract第5页
1 绪论第9-12页
    1.1 课题研究的背景第9-10页
    1.2 课题研究目的和意义第10页
        1.2.1 研究目的第10页
        1.2.2 研究意义第10页
    1.3 论文主要研究内容和结构安排第10-11页
        1.3.1 论文研究主要内容第10-11页
        1.3.2 论文结构安排第11页
    1.4 本章小结第11-12页
2 黄河水环境监测系统设计及安全问题分析第12-23页
    2.1 物联网简介第12-15页
        2.1.1 感知层第12-13页
        2.1.2 网络层第13-14页
        2.1.3 应用层第14-15页
    2.2 物联网的安全需求第15-16页
    2.3 基于 3G 移动平台的黄河水环境监测系统设计第16-17页
    2.4 黄河水环境信息传输安全分析第17-22页
        2.4.1 感知层安全分析第17-18页
        2.4.2 网络层安全分析第18-21页
        2.4.3 应用层安全分析第21-22页
        2.4.4 系统整体安全架构第22页
    2.5 本章小结第22-23页
3 基于 WPKI 体系的身份认证协议第23-32页
    3.1 无线公钥基础设施-WPKI第23-27页
        3.1.1 WPKI 的体系结构第24-25页
        3.1.2 WAP 结构第25-26页
        3.1.3 WAP 的安全机制第26-27页
    3.2 无线传输层安全协议-WTLS第27-29页
        3.2.1 WTLS 安全服务类别第27-28页
        3.2.2 协议的体系结构第28-29页
    3.3 基于 WTLS 的握手过程第29-31页
    3.4 本章小结第31-32页
4 基于改进的椭圆曲线加密算法的研究第32-46页
    4.1 非对称密码体制第32-36页
        4.1.1 椭圆曲线密码体制-ECC第33-34页
        4.1.2 椭圆曲线的定义第34-35页
        4.1.3 椭圆曲线密码体制加/解密过程第35页
        4.1.4 椭圆曲线密码体制的优点第35-36页
    4.2 对称密码体制第36-39页
        4.2.1 DES 加密算法第36-38页
        4.2.2 3DES 算法第38页
        4.2.3 3DES 加/解密第38-39页
    4.3 散列函数第39-41页
        4.3.1 SHA-1 算法第40页
        4.3.2 SHA-1 算法原理第40-41页
    4.4 数字签名第41-43页
        4.4.1 数字签名的要求和目的第41-42页
        4.4.2 DSA 算法第42-43页
        4.4.3 DSA 数字签名的安全性分析第43页
    4.5 改进的基于 3DES 与 ECC 混合加密算法的工作流程第43-45页
    4.6 本章小结第45-46页
5 算法测试第46-54页
    5.1 实验环境第46页
    5.2 加密过程第46-48页
    5.3 数字签名过程第48-50页
    5.4 解密及完整性验证过程第50-53页
    5.5 实验结论第53-54页
结论第54-55页
致谢第55-56页
参考文献第56-58页
攻读学位期间的研究成果第58页

论文共58页,点击 下载论文
上一篇:无线传感器网络拓扑控制研究
下一篇:室内移动源语音增强算法的研究